Protezione da attività di utenti che
possano compiere
atti dolosi o colposi
Spesso gli attacchi ad una rete scolastica non provengono
dall'esterno, ma da attività di utenti accreditati nella rete stessa.
Analizzando il problema da un punto di vista sociologico,
potremmo pensare che gli utenti di un sistema hanno tutto l'interesse a fare in
modo che questo funzioni correttamente.
Pensiamo ad una famiglia nella quale tutti utilizzano
l'impianto idraulico: difficilmente a qualcuno verrà in mente di bucare qualche
tubo o di rompere un rubinetto aprendolo con troppa forza.
In una rete scolastica, invece, questo approccio
comportamentale non sempre è reale e le cause di problemi possono essere
classificate in due tipi:
- Cause dolose
- Cause colpose
Le cause dolose sono
prevalentemente ascrivibili ad utenti poco esperti e male informati. Questi
utenti, con le loro attività, possono causare seri danni che, a volta, portano
al blocco di postazioni client. Si dà, infatti, per scontato che i normali
utenti non possano accedere ai server se non in aree ben precise e con permessi
commisurati, per cui questa fattispecie dovrebbe essere da escludersi.
Sulle postazioni client, invece, i problemi dovuti a fatti
colposi possono verificarsi, qualora protezioni non siano in atto.
Ad esempio, un utente tenta di formattare un floppy disk ed,
essendo poco esperto nella procedura, in Risorse del computer seleziona
l'icona del disco C: o di altro disco. I risultati saranno evidenti...
Altri problemi potrebbero sorgere nel caso che l'utente
cancelli file di sistema o compia le procedure di logoff e spegnimento in modo
non corretto.
Le cause colpose sono
purtroppo frequenti in ambiente scolastico. Spesso alcuni alunni, solitamente
quelli meno inclini a partecipare proficuamente al dialogo educativo, si
divertono a manomettere sia dal punto di vista logico che fisico le postazioni
client.
A puro scopo di informazione, ecco alcuni tra i sabotaggi
preferiti da questi idioti e i possibili rimedi:
Attività |
Prevenzione |
Cancellazione o alterazione di file |
- Mascherare i dischi di sistema
- Utilizzare filesystem NTFS e relativi
permessi
- Inibire l'uso del "Prompt dei comandi"
|
Installazione di software non
autorizzato |
- Attivare policy che impediscano
l'installazione di software e la modifica del registro.
|
Modifica delle configurazioni del
sistema |
- Attivare policy che inibiscano l'uso del
pannello di controllo e di quanto ad esso collegato.
|
Modifica delle configurazioni dei
programmi |
- Utilizzare profili bloccati (mandatory).
|
Modifica della corrente di input
dell'alimentatore |
- Utilizzare alimentatori con input fisso a
220V AC.
- Bloccare l'interruttore 110/220V con adesivo
cianoacrilico.
|
Inversione delle porte PS2
(mouse/tastiera) |
|
Sottrazione della pallina del mouse |
- Sigillare l'apertura con adesivo
cianoacrilico.
|
Modifica dei settaggi del monitor
(es. troppo scuro, frequenze sbagliate, etc.) |
|
Inversione dei tasti della tastiera |
|
Inserimento di oggetti nella
feritoia del floppy disk |
|
Sabotaggi vari alle stampanti |
- Utilizzare solo una stampante dipartimentale
di rete.
|
Distacco dei cavi di alimentazione |
|
Distacco di interruttori generali |
- Posizionare gli stessi in armadio chiuso.
|
Distacco del cavo di rete |
- Nessuna per i computer.
- Posizionare i concentratori in luogo sicuro
o in armadi chiusi.
|
Questi sono alcuni dei problemi più
frequenti. Al di là delle soluzioni proposte, appare chiaro che un
assiduo controllo da parte del docente su
quanto accade nel laboratorio è il rimedio migliore.
Precedente |
Sommario | Successiva
|